LinuxParty
GreenSQL es un cortafuegos diseñado para brindar protección a Bases de
Datos, especificamente MySQL frente a ataques del tipo SQL injection.
GreenSQL trabaja en modo proxy interviniendo las conexiones a la base
de datos y evaluando los comandos SQL que se envían.
Leer más: GreenSQL, Firewall de código abierto para Bases de Datos Escribir un comentario
Casi la mitad de los españoles mayores de 25 años no sabe usar un ordenador.
"Del ansia de saber al ansia de poseer". Así resume Chelo Malagón, del
equipo de seguridad informática (CERT) de RedIRIS, la evolución de los
atacantes en una Internet donde la seguridad ha pasado de ser la gran
olvidada a la peor pesadilla. En diez años han aumentado
exponencialmente el número y complejidad de los ataques, con el
internauta de a pie como cebo fácil.
Parece que el SP1 para Windows Vista no está agradando a todos los sectores. De hecho, en la Universidad de Pennsylvania los administradores de los sistemas informáticos aconsejan a los estudiantes que no instalen la actualización de este sistema operativo de Microsoft.
First Europa presenta un diccionario online de términos del mundo del seguro.
La terminología del mundo del seguro es muy compleja y a veces el usuario puede encontrarse muy perdido. Sobretodo si estamos interesados en emprender un negocio, podemos encontrar problemas con los seguros.
La terminología del mundo del seguro es muy compleja y a veces el usuario puede encontrarse muy perdido. Sobretodo si estamos interesados en emprender un negocio, podemos encontrar problemas con los seguros.
SSH es una potente herramienta. Cuando se combina con claves ssh, se convierte en una forma fácil de automatizar los procedimientos, como las copias de seguridad remotas. Sin embargo dejar la clave de acceso abierta puede ser una mala idea.
Distintas compañías de seguridad hablan sobre los problemas de seguridad que sufren los cajeros automáticos basados en Windows, desde poder usar en ellos las contraseñas por defecto del fabricante, hasta instalarles troyanos o software de monitorización.
Aunque creo que los culpables son los bancos en última instancia.»
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
Un rootkit es un programa diseñado para tomar el control fundamental de
un sistema de computadoras, sin la autorización de los propietarios y
del sistema de los administradores legítimos.
Cluster terminal SSH abre ventanas con conexiones a determinados hosts y una consola de administración. Cualquier texto escrito en la consola de administración se replica a todas las demás ventanas activas y conectadas.
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos



